近期QEMU官方修復(fù)了由360GearTeam報(bào)告的一個(gè)嚴(yán)重漏洞CVE-2017-2615,這是QEMU的VGA設(shè)備Cirrus CLGD 54xx VGA中存在一個(gè)內(nèi)存越界訪問(wèn)讀寫漏洞,可以造成宿主機(jī)層面的任意代碼執(zhí)行。
近期QEMU官方修復(fù)了由360GearTeam研究員報(bào)告的一個(gè)嚴(yán)重漏洞,能造成宿主機(jī)層面的任意代碼執(zhí)行,竊取宿主機(jī)所有的虛擬機(jī)數(shù)據(jù),國(guó)內(nèi)主流公有云平臺(tái)受到此漏洞影響。
亞信安全調(diào)查發(fā)現(xiàn),企業(yè)用戶平均經(jīng)過(guò) 559天才會(huì)發(fā)覺自己正在遭遇攻擊。此外,APT攻擊導(dǎo)致的核心數(shù)據(jù)泄密會(huì)對(duì)大型企業(yè)造成知識(shí)產(chǎn)權(quán)的流失,這將在技術(shù)、業(yè)務(wù)、市場(chǎng)、客戶等方面發(fā)生連鎖反應(yīng)。
漏洞
假 面 攻 擊(Masque Attack)是利用第三方平臺(tái)安裝惡意應(yīng)用程序、模擬代替iOS應(yīng)用軟件,并植入病毒來(lái)侵犯用戶系統(tǒng),其只要用相同的Bundle ID就可替換掉App Store上真正的軟件。
亞信安全網(wǎng)絡(luò)監(jiān)測(cè)實(shí)驗(yàn)室發(fā)現(xiàn)發(fā)現(xiàn)了新的勒索病毒GoldenEye。其以發(fā)送“求職垃圾郵件”的形式進(jìn)行傳播,并引誘受害者點(diǎn)擊其中包含的惡意附件。使用亞信安全產(chǎn)品,將有效攔截勒索郵件。
全球有將近半數(shù)(46%)的用戶并未妥善保護(hù)自己的路由器,這成為黑客攻擊信息設(shè)備的入口。因此,定期備份信息、隨時(shí)保持設(shè)備軟件更新,并安裝惡意程序防護(hù)軟件顯得非常必要,避免你的隱私照片突現(xiàn)網(wǎng)上。
攻擊者通過(guò)此漏洞可執(zhí)行任意命令,最終竊取重要信息。亞信安全專家分析該漏洞的產(chǎn)生原因在于ImageMagick字符過(guò)濾規(guī)則不嚴(yán)謹(jǐn)。
Cerber通過(guò)整合DDoS組件,使用雙重壓縮的Windows腳本文檔、云服務(wù)平臺(tái),甚至聯(lián)手竊取木馬發(fā)起攻擊,對(duì)企業(yè)核心資料庫(kù)加密鎖定。企業(yè)需建立多層次防御機(jī)制來(lái)對(duì)病毒進(jìn)行監(jiān)測(cè)隔離。
即使是來(lái)自計(jì)算機(jī)風(fēng)扇的噪音都可能被用于竊取數(shù)據(jù)。這種惡意軟件被稱為Fansmitter,其可控制風(fēng)扇轉(zhuǎn)速,可以制造多種單音,進(jìn)而傳送數(shù)據(jù)。
360互聯(lián)網(wǎng)安全中心發(fā)布預(yù)警,電子郵件將成為今年的網(wǎng)絡(luò)安全重災(zāi)區(qū),電郵安全事件將給我國(guó)半數(shù)以上企業(yè)或造成超50億元經(jīng)濟(jì)損失。國(guó)內(nèi)企業(yè)郵箱用戶平均每天遭疑似盜號(hào)攻擊約1.0萬(wàn)件。垃圾郵件、郵箱盜號(hào)、釣魚郵件和帶毒郵件是企業(yè)郵箱遭到網(wǎng)絡(luò)攻擊最主要的四種形式。
近兩年針對(duì)物聯(lián)網(wǎng)攻擊飆升10倍,物聯(lián)網(wǎng)設(shè)備被Mirai病毒感染,會(huì)蔓延至每個(gè)連接的網(wǎng)絡(luò)終端,從而控制終端運(yùn)行。物聯(lián)網(wǎng)漏洞攻擊不僅會(huì)泄漏用戶隱私,還會(huì)造成重要數(shù)據(jù)的丟失。
智能電表的安全保護(hù)機(jī)制中依然存在嚴(yán)重的安全缺陷,這些安全問(wèn)題將允許惡意攻擊者對(duì)用戶和電力設(shè)備進(jìn)行攻擊。
(安全客)
假冒CEO的變臉詐騙攻擊(BEC)通過(guò)假冒高層領(lǐng)導(dǎo)的電子郵件帳號(hào)來(lái)對(duì)公司財(cái)務(wù)人員發(fā)送詐欺性匯款請(qǐng)求。攻擊者通常只對(duì)寄件者和回復(fù)地址動(dòng)手腳,這使得防御BEC頗有難度。
安全人員表示,攻擊者利用Hadoop和CouchDB的默認(rèn)安裝配置,也就是可以在不需要憑證或很容易得到憑證的情況下進(jìn)行簡(jiǎn)單的攻擊。
過(guò)度依賴網(wǎng)關(guān),會(huì)將數(shù)據(jù)、用戶、客戶、企業(yè)及其聲譽(yù)置于風(fēng)險(xiǎn)之中!為什么網(wǎng)關(guān)已經(jīng)無(wú)法“防彈”了?這是由于:URL過(guò)濾總是落后、阻攔未分類網(wǎng)站并不是正解、“安全”網(wǎng)站也能感染訪客、惡意文件越過(guò)網(wǎng)關(guān)、網(wǎng)關(guān)無(wú)法滅活已感染設(shè)備上的惡意軟件,80%的網(wǎng)關(guān)都無(wú)法阻攔惡意的出站流量。
網(wǎng)絡(luò)犯罪分子目前正利用一種經(jīng)特殊設(shè)計(jì)的URL鏈接對(duì)Gmail用戶進(jìn)行網(wǎng)絡(luò)釣魚攻擊。當(dāng)用戶點(diǎn)擊惡意鏈接后,會(huì)被誘使輸入自己的Gmail郵箱憑證。
以上部分信息分別來(lái)源于“安全客”、“亞信安全”